Sunday, February 19, 2017
Huawei E3131
Huawei E3131
| Huawei E3131 (HiLink & Standard) Wireless Modem Dongle/ USB Stick: Descriptions & Features |

Huawei E3131 Technical Specification:
| General | |
|---|---|
| Model | E3131 |
| Sub Model | E3131s-1, E3131s-2, E3131s-6, E3131s-65, E3131G, E3131Gs-1E, E3131s-1EW, E3131s-2EW, E3131s-6EW, E3131s-65EW, E3131s-3ew, E3131As-1, E3131As-2, E3131As-6, E3131Cs-1, 2-E3131Cs, E3131Bs-1, 2-E3131Bs |
| Type | 3G USB Modem |
| Ports | USB 2.0 High Speed |
| Networks | 3G / 2G |
| Modem | |
|---|---|
| Chipset | HiSilicon |
| Firmware | 21.158.00.00.1020 |
| Algorithm | NEW ALGO |
| Hardware ver. | CH2E303SM |
| Dimensions | |
|---|---|
| Weight | <30 g |
| Height | 85.4 mm |
| Width | 27 mm |
| Depth | 12.45 mm |
| Frequency Bands | |
|---|---|
| 3G | 900 MHz, 2100 MHz |
| 2G | 850 MHz, 900 MHz, 1800 MHz, 1900 MHz |
| Connectivity Speed | |
|---|---|
| HSPA+ | DL:21.6 Mbps / UP:5.76 Mbps |
| HSDPA | 7.2 Mbps |
| HSUPA | 5.76 Mbps |
| UMTS | 384 kbps |
| EDGE | 236.8 kbps |
| GPRS | 57.6 kbps |
| Memory Support | |
|---|---|
| Memory Capacity | 32 GB |
| Memory Card Slot | SD Card |
| Additional Features | |
|---|---|
| Setup Installation | Plug and Play |
| Antenna System | Internal |
| External Antenna | Yes |
| Connector Type | CRC9 |
| LED Indicator | Yes |
| SMS Support | Yes |
| Receive Diversity | Yes |
| Voice Call | Yes |
| HiLink Connect | 15s |
| System Requirements | |
|---|---|
| Operating System | Windows XP, Windows Vista, Windows 7 and Mac |
How to Unlock Huawei E3131 HSDPA 7.2Mbps 3G USB Modem
Unlock Toolsinstructions to unlock usb modem for free, unlock Huawei E3131s-1 3g usb wireless, free unlocking Huawei E3131s-2 dongle, unlock Huawei E3131s-6 3g data card, unlock Huawei E3131As-1 internet stick, unlock unlock Huawei E3131 modem software, desbloquear Huawei E3131As-2, deblocage Huawei E3131s-65 mobile broadband, E3131G, E3131Gs-1E, E3131s-1EW, E3131s-2EW, E3131s-6EW, E3131s-65EW, E3131s-3ew, E3131As-6, E3131Cs-1, 2-E3131Cs, E3131Bs-1, 2-E3131Bs
Available link for download
Aprender Sinfonier from scratch
Aprender Sinfonier from scratch
El pasado mes de febrero nuestros compañeros de Sinfonier fueron a Granada para organizar un hackathon en el que enseñaron a los asistentes a desarrollar topologías de ciberinteligencia, bolts, spouts y drains para sacarle partido a esta tecnología.
![]() |
| Figura 1: Aprender Sinfonier "From Scratch" |
Además de la competición, previamente se realizó un seminario de una hora de duración en el que se explicaron los conceptos básicos para que cualquier persona pueda comenzar a hacer uso de Sinfonier. Aquel seminario se grabó en vídeo y aquí lo tienes disponible. Sácate una cuenta gratuita en la web de Sinfonier Community, dedícale una hora a ver el seminario, y comienza a hacer tus primeros proyectos.
Figura 2: Cómo comenzar a analizar datos con Sinfonier
Además de el seminario, tienes muchos recursos que te pueden ayudar a conocer mucho más sobre esta tecnología. Aquí te dejo una lista de recursos que puedes utilizar para construir tus proyectos usando Sinfonier. Toma nota:
- Investigar el Cibercrimen en Android con Tacyt y Sinfonier
- Procesado y generación de ciberinteligencia con Sinfonier
- Controlar con Sinfonier un bot de Telegram con Latch y Virus Total
- ¿He sido Hackeado? Cómo construir un bolt para Sinfonier
- Desenmascarar cuentas de Twitter con una topología de Sinfonier
- El Internet de tus cosas con Edison y Sinfonier
- Cómo monitorizar la seguridad de una SmartCity con Sinfonier: Zaragoza
Además de estos artículos en los que se explican casos de uso de Sinfonier, tienes una buena cantidad de recursos que puedes utilizar para aprender en profundidad esta tecnología. Aquí tienes una conferencia de presentación del producto que dio nuestro compañero Fran - alma de este producto - contando los conceptos básicos que se persiguen.
Figura 3: Presentación de Sinfonier Project
Pero tienes todos estos recursos para estar al día:
- Web de Sinfonier Project
- Blog de Sinfonier
- Twitter de Sinfonier
- Foro de Sinfonier en la Comunidad Eleven Paths
- Lista de vídeos de conferencias y demos de Sinfonier
Y si aprendes a manejar Sinfonier, y haces tus proyectos con esta tecnología - ya sea un Proyecto Personal, Proyecto de Fin de Carrera o Proyecto Fin de Máster - no dudes en enviarnos el currículo, que seguramente tengamos un hueco para ti en Eleven Paths.
Saludos Malignos!
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Magento Repair Tool Un XSPA a quitar de tu e Commerce
Magento Repair Tool Un XSPA a quitar de tu e Commerce
El framework Magento es uno de los entornos Open Source más populares dentro del mundo del e-Commerce. Está detrás de una gran cantidad de tiendas en Internet y es fácil toparse con él en una auditoría de seguridad web. En el pasado os había hablado de él cuando me topé con Magento Chek, una pequeña utilidad de comprobación del estado de configuración del framework que podría ser muy útil para hacer una pentesting a la tecnología web, y hoy os vengo a hablar de otro.
![]() |
| Figura 1: Magento Database Repair Tool. Un XSPA a quitar de tu e-Comerce |
En esta ocasión se trata de una herramienta especial para corregir un error en la instalación del servidor. En concreto se llama Magento Database Repair Tool, y es una utilidad para troubleshooting en caso de que la base de datos se quede corrupta por alguna de las situaciones explicadas en la documentación de dicha herramienta.
![]() |
| Figura 2: Cuándo usar Magento Database Repair Tootl |
Localizarla en Internet, como me apuntó mi amigo rootkit, no es nada complicado. Basta con usar un dork como éste que se ve en la imagen para que, con un poco de Hacking con Buscadores lleguemos a muchos servidores con ella instalada.
![]() |
| Figura 3: Dork para localizar Magento Database Repair Tool en Google. |
Una vez que tenemos esta herramienta, es fácil darse cuenta que puede ser utilizada para hacer ataques de XSPA (Cross-Site Port Attack), ya que con poner en la dirección del servidor con la base de datos corrupta la dirección IP y el puerto a escanear, tenemos los mensajes de error que necesitamos para diferenciar un puerto abierto o un puerto cerrado.
XSPA: Escaneado de puertos con Magento Database Repair Tool
Si el puerto está cerrado, el mensaje de error que obtenemos (después de esperar unos segundos) nos dirá se ha perdido la conexión con el servidor y que no se ha podido hacer nada.
![]() |
| Figura 4: Puerto cerrado. El mensaje informa de "Lost Connection" |
Por el contrario, si el puerto está abierto, el mensaje nos dirá que no se ha podido conectar a la base de datos MySQL que supuestamente debería estar allí.
![]() |
| Figura 5: Puerto abierto. El mensaje informa de "Can´t connect to MySQL" |
Por supuesto, si en ese puerto nos encontráramos con una base de datos MySQL, el mensaje de error volvería a cambiar a un Login Failed que nos indicaría que no tenemos credenciales adecuadas para conectarse con el servidor de bases de datos (y si las tenemos, aún mejor).
Escaneo de DMZ y fortificación de Magento
Con estos mensajes de error, es fácil automatizar un ataque de XSPA para escanear cualquier servidor de Internet o de la DMZ, tal y como se ve en este equipo en el que descubrimos una dirección IP interna con un puerto de Telnet abierto.
![]() |
| Figura 6: Servidor en la DMZ con puerto 23 abierto |
Al final, esta herramienta que se instala aparte, no debería estar dentro del path de publicación del sitio web en Internet, así que si la tienes, restringe el acceso a Magento Database Recovery Tool con una lista de control de acceso.
Figura 7: Configuración y uso de Latch en Magento Community
Para terminar, solo como recordatorio, acuérdate de quitar (o restringir su acceso) a Magento Check y añade para fortificar aún más tu entorno Latch a Magento que desde el año pasado está disponible una integración de Latch con Magento Community que tienes disponible.
Saludos Malignos!
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Fortificación de comunicación entre Wordpress y MySQL Evitar los ataques de NPM Network Packet Manipulation
Fortificación de comunicación entre Wordpress y MySQL Evitar los ataques de NPM Network Packet Manipulation
En varios artículos hemos hablado de cómo hacer ataques de Network Packet Manipulation a entornos de bases de datos. Hablamos de cómo ownear MySQL colocándonos en medio de la comunicación del cliente y el servidor. En otro artículo comentamos cómo hackear Wordpress con la misma técnica. Al final todo se basa en que el tráfico entre las aplicaciones web y el motor de base de datos puede ir sin cifrar, así es por defecto en la instalación de los motores de base de datos y es labor de los administradores configurar las protecciones y el cifrado.
En el artículo de hoy nos pondremos del lado del Blue Team y hablaremos de cómo fortificar tu Wordpress cifrando las comunicaciones entre éste y el motor de MySQL.
Punto 0. Mi Wordpress por defecto
Partimos del siguiente esquema:
Punto 1. Fortificando la conexión a MySQL con SSL
En este punto lo que vamos a hacer es preparar los tres componentes necesarios para que MySQL acepte conexiones bajo SSL. En primer lugar hay que consultar si la compilación de MySQL que se está utilizando permite utilizar SSL, si no fuera así habría que instalar una versión más nueva o compilarla con soporte a SSL.
Para verificar esto accedemos a MySQL con un cliente y ejecutamos la siguiente consulta show variables like %ssl%;. Si las variables have_openssl y have_ssl tienen como valor DISABLED significa que está soportado pero no activo. Si por el contrario encontramos el valor NO, significa que la compilación de MySQL no soporta SSL. Si aparece el valor YES, significa que está correctamente configurado y el servidor permite conexión bajo este mecanismo. Además, hay que ver las rutas de las variables ssl_ca, ssl_cert y ssl_key que indican la ruta de la CA, del certificado del servidor y de la clave de éste.
En este punto vamos a utilizar OpenSSL para generar la CA, el certificado y la clave. Para ello ejecutamos las siguientes instrucciones:
Ahora, reiniciamos el servicio de MySQL. Una vez el motor arranque y lea la configuración del fichero sabrá de dónde leer la información del certificado, la CA y la clave privada. Ahora, podremos conectarnos con un cliente MySQL a través de SSL. Como ejemplo rápido utilizamos el propio MySQL. La instrucción es la siguiente:
Si abrimos ahora WireShark y aplicamos el filtro de MySQL para ver el tráfico observaremos que ya no vemos nada. Sin embargo, si utilizamos un filtro tcp.dstport == 3306 veremos que hay conexión con dicho puerto de la máquina 192.168.56.106.
Las consultas están siendo cifradas, y por eso WireShark no reconoce contenido de los datos que se envían al motor de MySQL.
Punto 2. Configurar Wordpress para que cifre con SSL la conexión con MySQL
Ahora, hay que indicar en el fichero wp-config.php de WordPress que éste debe entender los flags de MySQL para SSL. Para ello, añadimos al fichero la instrucción define(MYSQL_CLIENT_FLAGS, MYSQL_CLIENT_SSL);, tal y como se puede ver en la imagen siguiente.
Ahora accedemos al sitio web de nuestro WordPress y las consultas a MySQL irán por un canal cifrado, tal y como puede verse en la imagen. En este momento los ataques de NPM (Network Packet Manipulation) ya no es válido, ya que no podemos detectar y manipular las cadenas de MySQL. Si probamos con WireShark veremos que solo accedemos a la conexión al MySQL, pero nada de las consultas, si que veríamos la conexión al puerto 3306, pero todo cifrado.
De esta forma estamos fortificando el intercambio de información entre el WordPress y la base de datos MySQL. También se puede forzar a que usuarios concretos sólo puedan hacer conexiones bajo SSL, lo cual es interesante para fortificar.
Más artículos sobre seguridad y fortificación en WordPress:
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking" y Pentesting con Powershell
![]() |
| Figura 1: Fortificación de comunicación entre WordPress y MySQL |
En el artículo de hoy nos pondremos del lado del Blue Team y hablaremos de cómo fortificar tu Wordpress cifrando las comunicaciones entre éste y el motor de MySQL.
Punto 0. Mi Wordpress por defecto
Partimos del siguiente esquema:
- Máquina A con dirección IP 192.168.56.103 tiene instalada un Wordpress.Si analizamos las peticiones se puede ver como accediendo al WordPress, entre la máquina 192.168.56.103 y 192.168.56.106 se realizan una serie de consultas a la base de datos. Estos paquetes son susceptibles de ser manipulados.
- Máquina B con dirección IP 192.168.56.106 tiene instalado y configurado MySQL por defecto.
| Figura 2: Trafico de WordPress a MySQL sin cifrar |
Punto 1. Fortificando la conexión a MySQL con SSL
En este punto lo que vamos a hacer es preparar los tres componentes necesarios para que MySQL acepte conexiones bajo SSL. En primer lugar hay que consultar si la compilación de MySQL que se está utilizando permite utilizar SSL, si no fuera así habría que instalar una versión más nueva o compilarla con soporte a SSL.
Para verificar esto accedemos a MySQL con un cliente y ejecutamos la siguiente consulta show variables like %ssl%;. Si las variables have_openssl y have_ssl tienen como valor DISABLED significa que está soportado pero no activo. Si por el contrario encontramos el valor NO, significa que la compilación de MySQL no soporta SSL. Si aparece el valor YES, significa que está correctamente configurado y el servidor permite conexión bajo este mecanismo. Además, hay que ver las rutas de las variables ssl_ca, ssl_cert y ssl_key que indican la ruta de la CA, del certificado del servidor y de la clave de éste.
| Figura 3: variables de MySQL para configurar SSL |
En este punto vamos a utilizar OpenSSL para generar la CA, el certificado y la clave. Para ello ejecutamos las siguientes instrucciones:
- openssl genrsa 2048 > ca-key.pemCon esto tenemos creado el certificado y la clave privada de la CA. Nos pedirán que rellenemos varios datos como país, ciudad, dominio, e-mail, etcétera.
- openssl req sha1 new x509 nodes days 3600 key ca-key.pem > ca-cert.pem
- openssl req sha1 newkey rsa:2048 -days 730 -nodes -keyout server-key.pem > server-req.pemCon esto generamos la clave privada para el servidor. A continuación, exportamos la clave privada del servidor a tipo RSA con la ejecución del siguiente comando:
- openssl rsa -in server-key.pem -out server-key.pemPor último, generamos un certificado de servidor utilizado el certificado de la CA.
- openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > server-cert.pemLos ficheros cacert.pem, server-cert.pem y server-key.pem deben estar en la ruta /etc/mysql. Aunque esto puede ser configurado en el fichero de configuración de MySQL /etc/mysql/my.cnf. Editando dicho fichero y buscando a partir del campo [mysqld] debemos descomentar la parte de SSL y asegurarnos de que las variables tienen la configuración adecuada, tal y como puede verse en la siguiente imagen.
| Figura 4: Configuración del fichero my.cnf |
Ahora, reiniciamos el servicio de MySQL. Una vez el motor arranque y lea la configuración del fichero sabrá de dónde leer la información del certificado, la CA y la clave privada. Ahora, podremos conectarnos con un cliente MySQL a través de SSL. Como ejemplo rápido utilizamos el propio MySQL. La instrucción es la siguiente:
- mysql u [user] p ssl-ca=[ruta cacert].Para comprobar que la conexión se ha realizado a través de SSL podemos consultar la variable Ssl_Cipher.
| Figura 5: Configuración de la conexión |
Si abrimos ahora WireShark y aplicamos el filtro de MySQL para ver el tráfico observaremos que ya no vemos nada. Sin embargo, si utilizamos un filtro tcp.dstport == 3306 veremos que hay conexión con dicho puerto de la máquina 192.168.56.106.
| Figura 6: Tráfico cifrado entre WordPress y MySQL |
Las consultas están siendo cifradas, y por eso WireShark no reconoce contenido de los datos que se envían al motor de MySQL.
Punto 2. Configurar Wordpress para que cifre con SSL la conexión con MySQL
Ahora, hay que indicar en el fichero wp-config.php de WordPress que éste debe entender los flags de MySQL para SSL. Para ello, añadimos al fichero la instrucción define(MYSQL_CLIENT_FLAGS, MYSQL_CLIENT_SSL);, tal y como se puede ver en la imagen siguiente.
| Figura 7: Configuración de WordPress |
Ahora accedemos al sitio web de nuestro WordPress y las consultas a MySQL irán por un canal cifrado, tal y como puede verse en la imagen. En este momento los ataques de NPM (Network Packet Manipulation) ya no es válido, ya que no podemos detectar y manipular las cadenas de MySQL. Si probamos con WireShark veremos que solo accedemos a la conexión al MySQL, pero nada de las consultas, si que veríamos la conexión al puerto 3306, pero todo cifrado.
| Figura 8:Conexión a MySQL desde WordPress |
De esta forma estamos fortificando el intercambio de información entre el WordPress y la base de datos MySQL. También se puede forzar a que usuarios concretos sólo puedan hacer conexiones bajo SSL, lo cual es interesante para fortificar.
Más artículos sobre seguridad y fortificación en WordPress:
- Hackear WordPress con ataques de Network Packet ManipulationAutor: Pablo González Pérez (@pablogonzalezpe)
- Fortificar WordPress frente ataques de fuerza bruta
- WordPress: Ten cuidado con el cacheo de borradores
- WPHardening: Automatizar la fortifación de WordPress
- Listar los plugins de WordPress
- Configurar Latch en WordPress
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking" y Pentesting con Powershell
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Labels:
ataques,
comunicaciã³n,
de,
entre,
evitar,
fortificaciã³n,
los,
manipulation,
mysql,
network,
npm,
packet,
wordpress,
y
How to Install Android 6 0 1 Marshmallow Tekcafe v5 3 v30A ROM on AT T LG G3 D850
How to Install Android 6 0 1 Marshmallow Tekcafe v5 3 v30A ROM on AT T LG G3 D850
According to XDA member Truongthevinh, Android 6.0.1 Marshmallow Tekcafe v5.3 [ v30A] ROM is now released for AT&T LG G3 D850.

÷ ROM Info:
Android 6.0 (MRA58K) + some 6.0.1 patches
Based on LG v30A build 16052016
Updated Google security patches to May, 2016
Add supersu v2.76
Full UX 5.0 from latest LG G5 v10d base
Multi-ariants support
Battery life, performance and memory improvements.


÷ Changelog:
Changelog V5.3:
- Marshmallow 6.0 D855 V30A 16/05/2016
- Fixes and stability improvements, more battery life
- Updated Full app with latest LG G5 v10d base
- Added QSlide and QRemote quick toggles
- Added LED quick toggle
- Added SuperSU 2.76
- Added Play 360 VR Video G5
- Added LG Remote Call G5
- Added Smart Doctor from LG G5
- Added Mirror Link with car from G5
Changelog V5.2:
- Update Marshmallow 6.0 D855 V30A 16/05/2016
- Patch Security Android: 01/05/2016
- Added Xposed v85 in Aroma
- Updated some latest LG G5 apps
- New stock boot for D855(30K), F400(30G),D850(30K), D852(30D), VS985(47A)
- New kernel port for D851,us990, ls990
- Added Apn setting
- Fix copy Clip Tray
- Fix Qmemo
- Netfix: OK (for USA user)
- More Stable System
Changelog V5.1:
- Update Marshmallow 6.0 D855 V30K (26/04/2016)
- Updated and synced with latest LG G5 v10c base
- New stock boot for D855 (30K), D851 (30D)
- New kernel for all variants
- Fix thermal
Changelog V5.0:
- Update Marshmallow 6.0 D855 V30F
- Full LG G5 UX 5.0 and LG G5 Apps
- New stock boot for D855, D851, F400, D852, VS985
- New kernel for all variants
- New root - SuperSU 2.65
- Add ViPER4Android FX Audio Mod in Aroma
- Call Recorder in Aroma
- Navibar 32 dpi in Aroma
- Weather deodex for Support Install Xposed v80
- LG G3 LS990, US990: bug: NFC...
View my Flipboard Magazine.
÷ Prerequisites:
This tutorial is only for installing Android 6.0.1 Marshmallow Tekcafe v5.3 [ v30A] ROM on AT&T LG G3 D850.Please do not try on any other LG G3 Variants.
Your phone should have a custom recovery installed in order to install this NanoROM ROM on your phone.
We will be using TWRP Recovery for this tutorial.
This tutorial will wipe out all your data. Make sure you backup all your data in your phone before proceeding.
Perform a Dalvik Cache wipe before proceeding from the Recovery Mode.
*Disclaimer:
Android Custom ROM fix ® provide various Firmware Updates and Rooting process along with Custom ROM,Modes,file are all belong to their owners/developers. The autor of this site or the developers are not responsible, if you damage or brick your device.Do it on your own risk and follow the instruction properly.
* Important:
Backup important files stored on your device before proceeding with the steps below, so that in case something goes wrong youll have backup of all your important files.


You can find out how to apply it right now via XDA.
For More LG G3 Updates Keep Checking Android custom ROM Fix ®
Thats all. We hope this guide serves you well. If theres anything youd like to be added/changed on this page, PLZ Use the comment box below to contribute more ideas & Suggestions .
Like this post? PLZ Hit the share buttons below to share this article with your friends on Facebook, Google + and Twitter.
Want the latest Updates Sign up for our newsletters!
PLZ Follow Us On Flipboard 4 More Latest Updates.
Best Regards.
÷ Prerequisites:
This tutorial is only for installing Android 6.0.1 Marshmallow Tekcafe v5.3 [ v30A] ROM on AT&T LG G3 D850.Please do not try on any other LG G3 Variants.
Your phone should have a custom recovery installed in order to install this NanoROM ROM on your phone.
We will be using TWRP Recovery for this tutorial.
This tutorial will wipe out all your data. Make sure you backup all your data in your phone before proceeding.
Perform a Dalvik Cache wipe before proceeding from the Recovery Mode.
*Disclaimer:
Android Custom ROM fix ® provide various Firmware Updates and Rooting process along with Custom ROM,Modes,file are all belong to their owners/developers. The autor of this site or the developers are not responsible, if you damage or brick your device.Do it on your own risk and follow the instruction properly.
* Important:
Backup important files stored on your device before proceeding with the steps below, so that in case something goes wrong youll have backup of all your important files.


You can find out how to apply it right now via XDA.
For More LG G3 Updates Keep Checking Android custom ROM Fix ®
Thats all. We hope this guide serves you well. If theres anything youd like to be added/changed on this page, PLZ Use the comment box below to contribute more ideas & Suggestions .
Like this post? PLZ Hit the share buttons below to share this article with your friends on Facebook, Google + and Twitter.
Want the latest Updates Sign up for our newsletters!
PLZ Follow Us On Flipboard 4 More Latest Updates.
Best Regards.
Available link for download
Subscribe to:
Comments (Atom)







